Le fournisseur de gestion de l’infrastructure informatique SolarWinds a publié jeudi une nouvelle mise à jour de son outil de surveillance de réseau Orion avec des correctifs pour quatre vulnérabilités de sécurité, comptant deux faiblesses qui pourraient être exploitées par un attaquant authentifié pour réaliser l’exécution de code à distance (RCE).
Le principal d’entre eux est une faille de désérialisation JSON qui permet à un utilisateur authentifié d’exécuter du code arbitraire via le tester les actions d’alerte fonction disponible dans la console Web Orion, qui permet aux utilisateurs de simuler des événements réseau (par exemple, un serveur qui ne répond pas) qui peuvent être configurés pour déclencher une alerte pendant l’installation. Il a été jugé critique en termes de gravité.
Un deuxième problème concerne une vulnérabilité à haut risque qui pourrait être exploitée par un adversaire pour atteindre le RCE dans Orion Job Scheduler. « Afin d’exploiter cela, un attaquant doit d’abord connaître les informations d’identification d’un compte local non privilégié sur le serveur Orion », « SolarWinds m’a dit dans ses notes de publication.
L’avis est léger sur les spécificités techniques, mais les deux lacunes auraient été signalées via l’initiative Zero Day de Trend Micro.
Outre les deux failles susmentionnées, la mise à jour corrige deux autres bogues, y compris une vulnérabilité de script intersite stocké (XSS) de haute gravité dans «ajouter un onglet personnalisé» dans la page de personnalisation de la vue (CVE-2020-35856) et une tabulation inversée ouvrir la vulnérabilité de redirection dans la page d’options de l’élément de menu personnalisé (CVE-2021-3109), qui nécessitent tous deux un compte administrateur Orion pour une exploitation réussie.
La nouvelle mise à jour apporte également un certain nombre d’améliorations de sécurité, avec des correctifs pour empêcher les attaques XSS et activer la protection UAC pour le gestionnaire de base de données Orion, entre autres.
La dernière série de correctifs arrive près de deux mois après que la société basée au Texas a corrigé deux graves vulnérabilités de sécurité affectant Orion Platform (CVE-2021-25274 et CVE-2021-25275), qui auraient pu être exploitées pour réaliser l’exécution de code à distance avec des privilèges élevés. .
Il est recommandé aux utilisateurs d’Orion de mettre à jour vers la dernière version, «Orion Platform 2020.2.5», pour atténuer le risque associé aux problèmes de sécurité.